VIRUS INFORMATIQUE

Carte mentale

Élargissez votre recherche dans Universalis

Médias de l’article

Principe de fonctionnement d’un virus informatique

Principe de fonctionnement d’un virus informatique
Crédits : Encyclopædia Universalis France

tableau

Les trois types de logiciels malveillants

Les trois types de logiciels malveillants
Crédits : Encyclopædia Universalis France

dessin

Virus informatique

Virus informatique
Crédits : B. Daoust/ Shutterstock

photographie


Virus, cheval de Troie et ver

Le virus informatique appartient à la grande famille des logiciels malveillants (malware en anglais) qui comprend aussi le cheval de Troie et le ver informatique. Le principe général de fonctionnement de ces trois types de logiciels est toujours le même :

Principe de fonctionnement d’un virus informatique

Principe de fonctionnement d’un virus informatique

Tableau

Un virus informatique est toujours constitué de quatre parties, chacune d’entre elles remplissant une fonction spécifique. Le virus doit tout d’abord se propager dans un programme sain (on dit qu’il se réplique ou s’autoreproduit). Tant que les conditions de son déclenchement (prévues... 

Crédits : Encyclopædia Universalis France

Afficher

– exploiter une ou plusieurs faiblesses du système informatique cible pour installer (infecter) un logiciel (ou un système) afin d'en prendre momentanément le contrôle ;

– attendre que la condition de déclenchement soit atteinte (date anniversaire, nombre d'activation, etc.) pour agir ;

– perpétrer une action délictueuse (activation de la charge virale) qui va de la simple gêne (affichage d'un message) au cybercrime (par exemple, vol de numéros de cartes bancaires) ;

– rester le plus discret possible en se déplaçant sans cesse en mémoire et en changeant de forme.

Un cheval de Troie (Trojan horse en anglais) exploite, comme les autres logiciels malveillants, les failles des systèmes d'exploitation et des réseaux pour s'installer sur une machine hôte, mais son objectif, plus que le cybervandalisme ou la publicité, est la prise de contrôle à distance des ressources d'un ordinateur par usurpation d'identité (spoofing) dans le but d'accéder frauduleusement à des données informatiques protégées (espionnage, altération ou récupération de données confidentielles). Un tel logiciel n'a pas de fonction d'autoreproduction car son auteur cherche à créer et maintenir le plus discrètement possible un canal de communication caché et bidirectionnel avec l'ordinateur cible, pour y lire ou écrire des données. Contrairement au virus, qui ne fait que perturber les hôtes et qui ne renvoie aucune information à son concepteur, un cheval de Troie exploite les possibilités déportées d'exécution de code pour accéder à des données (mots de passe, etc.) qui vont être renvoyées au concepteur du logiciel malveillant.

Les trois types de logiciels malveillants

Les trois types de logiciels malveillants

Dessin

Les premiers virus, propagés par les supports de stockage (disquettes, clés USB…), avaient pour principale fonction de provoquer un dysfonctionnement des ordinateurs ciblés, selon un schéma monodirectionnel (en a). Avec l’avènement des réseaux, le virus est devenu un moyen de prendre à... 

Crédits : Encyclopædia Universalis France

Afficher

Un ver informatique (worm en anglais) exploite encore plus intensément les ressources de communication de l'ordinateur hôte pour se propager de machine en machine et [...]

1 2 3 4 5

pour nos abonnés,
l’article se compose de 7 pages




Écrit par :

Classification


Autres références

«  VIRUS INFORMATIQUE  » est également traité dans :

CYBERCRIMINALITÉ

  • Écrit par 
  • Olivier PALLUAULT
  •  • 2 555 mots

Dans le chapitre « Définitions »  : […] La cybercriminalité s'inscrit dans cette perspective où les formes de la criminalité et de la délinquance, passant de l'espace physique au domaine virtuel, changent de nature ainsi que d'expression. Phénomène protéiforme aux contours flous, la cybercriminalité est appréhendée de manière large comme l'ensemble des infractions commises au moyen d'ordinateurs ou visant ces derniers. Elle englobe gén […] Lire la suite☛ http://www.universalis.fr/encyclopedie/cybercriminalite/#i_23062

INTERNET - Histoire

  • Écrit par 
  • Danièle DROMARD, 
  • Dominique SERET
  •  • 6 985 mots
  •  • 2 médias

Dans le chapitre «  Sécurité »  : […] Au début des années 1980, Internet servait surtout à relier des chercheurs. À cette époque, la circulation des documents ne posait aucun problème de confidentialité et les données traversaient le réseau en clair. Si, au début, les protocoles Internet n'ont évolué que pour faire face à l'accroissement du nombre d'utilisateurs, l'ouverture du réseau à un usage commercial a modifié les comportements […] Lire la suite☛ http://www.universalis.fr/encyclopedie/internet-histoire/#i_23062

Voir aussi

Pour citer l’article

François PÊCHEUX, « VIRUS INFORMATIQUE », Encyclopædia Universalis [en ligne], consulté le 22 août 2019. URL : http://www.universalis.fr/encyclopedie/virus-informatique/